La protection de la vie privée et les appareils mobiles

Dimension: px
Commencer à balayer dès la page:

Download "La protection de la vie privée et les appareils mobiles"

Transcription

1 i La protection de la vie privée et les appareils mobiles

2 Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8

3 La protection de la vie privée et les appareils mobiles Introduction La possibilité de communiquer et d utiliser des renseignements de façon transparente et continue est devenue un élément essentiel de notre vie quotidienne. Il y a quelques années, le moyen le plus pratique de transporter de grandes quantités de données consistait à les stocker dans des ordinateurs portables ou des clés USB. De nos jours, il y a sur le marché une foule d appareils et de services (comme l infonuagique) dont on peut se servir pour stocker et transmettre de grandes quantités de renseignements identificatoires. La technologie continue d évoluer rapidement, et les atteintes à la sécurité des renseignements identificatoires sont de plus en plus fréquentes. Plus que jamais, il est important que les organisations et leurs employés soient proactifs, et non réactifs, lorsqu il s agit de protéger les renseignements identificatoires qui sont stockés dans des appareils mobiles et utilisés au moyen de tels appareils. Les renseignements identificatoires sont des renseignements qui peuvent permettre d identifier un particulier. En Ontario, on entend souvent parler d atteinte à la sécurité de renseignements identificatoires insuffisamment protégés découlant de la perte ou du vol d appareils mobiles. Ces appareils comprennent les ordinateurs portables, les téléphones mobiles et intelligents, les tablettes, les clés USB, les cartes mémoire et même les appareils que l on porte sur soi et qui peuvent prendre des photos ou consigner et transmettre des renseignements biologiques (comme la glycémie ou le rythme cardiaque). LE SAVIEZ-VOUS? C est grâce à leur portabilité que les appareils mobiles sont si utiles pour consulter et stocker des renseignements identificatoires, mais c est elle aussi qui les rend si vulnérables à la perte et au vol. Cependant, il est possible d éviter les atteintes à la sécurité des renseignements identificatoires en prenant des mesures de précaution proactives. Pour sécuriser les renseignements identificatoires dans votre appareil mobile, un mot de passe d accès ne suffit pas, même s il est fort. Lorsqu un appareil mobile contenant des renseignements identificatoires est perdu ou volé, il y a atteinte à la sécurité de ces renseignements à moins que l appareil soit non seulement protégé par mot de passe, mais également chiffré. Une atteinte à la sécurité se répercute sur tout le monde. Pour l organisation, qui voit sa réputation entachée, il en coûte du temps et de l argent. Les particuliers concernés (qui se comptent souvent par milliers), quant à eux, courent un risque de vol d identité, de fraude et de discrimination, et 1

4 perdent confiance dans l organisation et ses employés, sur qui ils comptaient pour protéger leur vie privée. Lorsque des renseignements identificatoires sont stockés ou consultés sur un appareil mobile hors du réseau sécurisé de l organisation, celle-ci et l employé en question se doivent de protéger ces renseignements. Les organisations sont responsables de la sécurité des renseignements identificatoires qui leur sont confiés tout au long de leur cycle de vie (collecte, utilisation, communication et élimination ou destruction), et elles doivent adopter et communiquer à leurs employés des politiques et pratiques solides en matière de sécurité de l information. Le principe AVEC («apportez votre équipement personnel de communication») est de plus en plus populaire; il consiste pour les employés à utiliser leurs appareils mobiles personnels (surtout les téléphones intelligents et tablettes) à des fins professionnelles. Tant l organisation que l employé doivent protéger les renseignements identificatoires stockés dans l appareil et consultés au moyen de ce dernier, qu il appartienne à l une ou à l autre. LE SAVIEZ-VOUS? Les employés doivent respecter les politiques Peu importe que l appareil de leur organisation en matière de sécurité de appartienne à l organisation l information, et éviter de les contourner, c està-dire de consulter, de partager et de stocker ou à l employé : les deux doivent veiller à protéger les des renseignements identificatoires hors du renseignements réseau informatique de l organisation, les identificatoires qui leur sont rendant ainsi vulnérables. Un exemple de confiés dans le cadre de leur contournement serait d envoyer des travail. renseignements identificatoires à son adresse courriel personnelle pour y accéder plus tard hors du réseau sécurisé de l organisation. Cette pratique pourrait sembler efficace, mais elle remet en cause la sécurité des renseignements identificatoires. Les organisations et leurs employés doivent travailler de concert pour améliorer la circulation des renseignements afin d éviter ces contournements. Il est important de sécuriser le mieux possible les appareils mobiles utilisés pour accéder à des renseignements identificatoires. Certains pourraient être tentés de «débrider» leur appareil (c.-à-d. de contourner les limitations imposées à certains téléphones intelligents) pour le personnaliser ou utiliser des applications ou fonctions qui seraient autrement interdites, mais ce faisant, leur appareil sera beaucoup plus exposé aux logiciels malveillants et à la fuite de données. C est pourquoi les personnes qui débrident leur appareil ne devraient pas s en servir pour 2

5 La protection de la vie privée et les appareils mobiles stocker ou consulter des renseignements identificatoires à des fins professionnelles. Conseils pour sécuriser les appareils mobiles LE SAVIEZ-VOUS? A v a n t d utiliser votre appareil mobile pour stocker des renseignements identificatoires, envisagez des solutions de rechange. Est-il possible d accéder à ces renseignements sur un serveur au moyen d une connexion protégée (p. ex., un réseau privé virtuel)? Avant d apporter des renseignements identificatoires hors de votre lieu de travail, obtenez l autorisation nécessaire et respectez les politiques de votre organisation en matière de sécurité de l information. Apportez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail, et dans toute la mesure du possible, utilisez plutôt des données anonymisées. Assurez-vous que l accès aux renseignements identificatoires sur votre appareil mobile est sécurisé en utilisant des mots de passe forts et le chiffrement. De nombreuses atteintes à la sécurité des renseignements survenues en Ontario ont fait intervenir des appareils mobiles sécurisés uniquement par mot de On peut protéger les clés USB et les autres appareils de stockage portatifs par les moyens suivants : Envisagez des solutions de rechange. Stockez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail. Utilisez plutôt des données anonymisées dans toute la mesure du possible. Assurez-vous que les renseignements identificatoires font l objet d un chiffrement fort chaque fois qu ils sont stockés dans des appareils de stockage portatifs, et utilisez des mots de passe forts pour sécuriser les renseignements identificatoires chiffrés. Protégez l appareil contre le vol et la perte et sachez toujours quels renseignements identificatoires s y trouvent. Signalez la perte ou le vol d appareils contenant des renseignements identificatoires à votre employeur dès que possible. Supprimez de façon sécurisée les renseignements identificatoires stockés dans votre appareil dès que vous n en avez plus besoin. 3

6 COMMENT SÉCURISER LES APPAREILS MOBILES Vous pouvez protéger les renseignements identificatoires que vous stockez dans un appareil mobile ou consultez avec cet appareil à des fins professionnelles par les moyens suivants : Envisagez des solutions de rechange sécuritaires Y a-t-il une solution de rechange sécuritaire qui vous permettrait de faire votre travail sans avoir à stocker de renseignements identificatoires dans votre appareil mobile (p. ex., accès à distance)? Confirmez que vous êtes autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à accéder à ces renseignements au moyen avec cet appareil Êtes-vous autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à utiliser ce dernier pour accéder à ces renseignements? Utilisez le moins possible de renseignements identificatoires ou anonymisez-les Si vous devez stocker des renseignements identificatoires dans votre appareil mobile ou accéder à de tels renseignements avec cet appareil, en avez-vous stocké le moins possible et avez-vous utilisé des données anonymisées dans la mesure du possible? Chiffrez les renseignements identificatoires et protégezles au moyen de mots de passe forts Les renseignements identificatoires stockés dans votre appareil mobile sont-ils protégés contre l accès non autorisé par un chiffrement et des mots de passe forts? Évitez les réseaux non sécurisés quand vous utilisez un appareil mobile Est-ce que vous veillez à utiliser des réseaux et protocoles sécurisés quand vous envoyez ou recevez des renseignements identificatoires au moyen de votre appareil mobile? 4

7 La protection de la vie privée et les appareils mobiles Dans le cas des appareils informatiques mobiles, utilisez des logiciels de protection et réglez bien les paramètres Dans votre ordinateur portable, téléphone intelligent, tablette ou autre appareil informatique mobile, avez-vous installé et utilisezvous des coupe-feu et des logiciels antivirus et antivol? Les paramètres de votre appareil sont-ils réglés de façon à protéger les renseignements identificatoires contre l accès non autorisé? Assurez la sécurité physique de votre appareil mobile Veillez-vous à transporter et à utiliser votre appareil mobile de façon sécuritaire pour éviter la perte, le vol, l espionnage pardessus l épaule et l interception non autorisée de renseignements? Sachez quels renseignements identificatoires contient votre appareil mobile Si votre appareil mobile était perdu ou volé, pourriez-vous décrire tous les renseignements identificatoires qu il contient? Signalez immédiatement la perte ou le vol d un appareil mobile Si votre appareil mobile était perdu ou volé, savez-vous à quelle personne-ressource de votre organisation vous devriez le mentionner et dans quelles circonstances vous devriez le signaler à la police? Retirez dans les plus brefs délais les renseignements identificatoires stockés dans votre appareil Est-ce que vous supprimez de façon sécurisée tous les renseignements identificatoires stockés dans votre appareil dès que possible? Pour sécuriser les ordinateurs portables, téléphones intelligents, tablettes, clés USB et autres appareils mobiles Un mot de passe ne suffit pas! 5

8 passe. Seuls, les mots de passe ne soustraient pas les organisations et les employés aux responsabilités que la loi leur impose en cas d atteinte à la sécurité, notamment celle d informer les particuliers dont les renseignements identificatoires ont été perdus, volés ou consultés par des personnes non autorisées. Les mots de passe forts doivent être uniques, et ne pas être employés pour protéger d autres appareils, programmes ou services (p. ex., courriel, médias sociaux, autres comptes). Le mot de passe utilisé pour protéger un appareil doit être différent de celui employé pour accéder à des dossiers de renseignements identificatoires contenus dans cet appareil. Un mot de passe fort se compose d au moins huit caractères (mais d au moins 14 de préférence) et devrait contenir des lettres majuscules et minuscules, des chiffres et des symboles (comme $, # ou!). Évitez les mots qui se trouvent dans un dictionnaire, quelle que soit leur langue, même s ils sont épelés à LE SAVIEZ-VOUS? l envers. Des précautions supplémentaires doivent être prises pour protéger les renseignements identificatoires stockés dans les ordinateurs portables, téléphones intelligents, tablettes et autres appareils informatiques mobiles : Installez un coupe-feu et des logiciels antivirus et antivol. Réglez les paramètres de sécurité au maximum (p. ex., verrouillage automatique). Évitez de vous connecter à Internet par l entremise de réseaux non sécurisés. Veillez à installer des logiciels de protection dans vos appareils informatiques mobiles. Dans votre ordinateur portable, téléphone intelligent et tablette, installez un coupe-feu et des logiciels antivirus et antivol qui sont à jour, avec les derniers correctifs de sécurité. Il existe des programmes et services qui permettent de localiser les appareils mobiles perdus et d en effacer les données à distance; vous ou le service de TI de votre organisation pourriez alors supprimer les renseignements identificatoires de votre appareil mobile avant que quiconque puisse y accéder. Les appareils informatiques mobiles peuvent aussi être réglés de façon à mieux protéger les renseignements qu ils contiennent. Par exemple, avec la fonction de verrouillage automatique, l appareil peut demander un mot de passe après un délai préétabli. Vous pourriez également être en mesure de régler l appareil pour que les données qu il contient soient automatiquement supprimées après un certain nombre de tentatives d accès infructueuses. Ces 6

9 La protection de la vie privée et les appareils mobiles paramètres sont peut-être déjà prévus dans les politiques de sécurité de l information de votre organisation. Ne laissez pas un appareil mobile contenant des renseignements identificatoires sans surveillance dans un endroit public (p. ex., à une conférence ou dans un café), et évitez d accéder à ces renseignements en public, où des gens pourraient regarder par-dessus votre épaule. Envisagez d utiliser un boîtier protecteur avec serrure pour protéger votre appareil mobile, et d y inscrire vos coordonnées afin qu on puisse vous le rendre si vous le perdez. Attention aux réseaux que vous utilisez pour connecter votre appareil informatique mobile à Internet lorsque vous n utilisez pas le réseau sécurisé de votre organisation. Évitez les réseaux Wi-Fi (également appelés points d accès sans fil) non sécurisés. Sinon, les données que vous transmettez et recevez pourraient l être sous forme de texte clair qui pourrait être intercepté. Si vous utilisez un réseau Wi-Fi non sécurisé, ne consultez de renseignements identificatoires que par l entremise de sites Web qui offrent une connexion chiffrée pendant toute la durée de la session (confirmez qu il y a https au lieu de http au début de l adresse URL dans la barre d adresse de votre navigateur). La technologie Bluetooth permet à deux appareils de se transmettre des données sans fil sur une courte distance (comme pour le Wi-Fi, mais uniquement pour les appareils jumelés). Dans toute la mesure du possible, n utilisez Bluetooth qu avec des appareils qui permettent le chiffrement des données (depuis la version 2.1 de Bluetooth, le chiffrement est activé implicitement). Mettre un appareil mobile en mode «recherche» pour le jumeler à un autre appareil pourrait rendre les renseignements identificatoires vulnérables; vous devriez donc interdire ce mode quand vous avez établi la connexion Bluetooth. Vous devriez toujours être prêt à composer avec une atteinte à la sécurité des renseignements identificatoires en sachant toujours ceux qui se trouvent dans votre appareil mobile. Lors d un tel incident, communiquez aussitôt avec votre organisation. Si vous savez quels renseignements identificatoires l appareil contient et qui ils concernent, il sera plus facile 7

10 d en aviser les personnes concernées. Si l appareil n est pas chiffré et si vous n êtes pas en mesure d en supprimer les données à distance, envisagez de signaler l incident à la police. Les renseignements identificatoires qui sont stockés dans un appareil mobile ne devraient y être conservés que le temps nécessaire pour être utilisés aux fins prévues. Quand vous n en avez plus besoin, supprimez-les de façon sécurisée avec un utilitaire de nettoyage de données, ou demandez conseil à votre service de TI. Enfin, le simple fait de connaître vos responsabilités en matière de protection des renseignements identificatoires contribuera grandement à protéger la vie privée des personnes concernées. Soyez conscient des circonstances où vous utilisez des renseignements identificatoires, et protégez-les en prenant des mesures proactives. Autres ressources Le CIPVP met à votre disposition les documents suivants; vous pouvez en obtenir une copie papier ou les télécharger à partir de notre site Web à Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles (feuille-info), mai 2007 Le chiffrement fort dans les soins de santé (feuille-info), juillet 2010 Protocole en cas de violation de la vie privée : Lignes directrices pour les institutions gouvernementales (document), mars 2012 Safeguarding Personal Health Information When Using Mobile Devices for Research Purposes, septembre 2011 Que faire en cas d atteinte à la vie privée : Lignes directrices pour le secteur de la santé (document), juin 2006 Ordonnance HO-004 (ordonnance en matière de santé concernant le vol d un ordinateur portable contenant des renseignements personnels sur la santé), mars 2007 Ordonnance HO-007 (ordonnance en matière de santé concernant la nécessité de chiffrer les appareils mobiles), janvier 2010 Ordonnance HO-008 (ordonnance en matière de santé concernant le vol d un ordinateur portable non chiffré contenant des renseignements personnels sur la santé), juin 2010 La destruction sécurisée de renseignements personnels (feuille-info), décembre 2005 Elections Ontario s Unprecedented Privacy Breach: A Special Investigation Report, juillet

11

12 Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur l accès à l information municipale et la protection de la vie privée et la Loi sur la protection des renseignements personnels sur la santé. Le commissaire est nommé par l Assemblée législative de l Ontario et est indépendant du gouvernement au pouvoir. Information and Privacy Commissioner of Ontario Commissaire à l information et à la protection de la vie privée de l Ontario Renseignements : Commissaire à l information et à la protection de la vie privée de l'ontario, Canada 2, rue Bloor Est, bureau 1400 Toronto (Ontario) M4W 1A8 CANADA Tél : ou Téléc : ATS : This document is also available in English. Mise à jour : mai 2014

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

Les rapports d inspection

Les rapports d inspection Introduction Les rapports d inspection et la Loi sur l accès à l information municipale et la protection de la vie privée Projet conjoint de la ville de Newmarket et du Bureau du commissaire à l information

Plus en détail

Votre vie Privée. le Bureau du commissaire à l information et à la protection de la vie privée. www.ipc.on.ca

Votre vie Privée. le Bureau du commissaire à l information et à la protection de la vie privée. www.ipc.on.ca et Votre vie Privée le Bureau du commissaire à l information et à la protection de la vie privée www.ipc.on.ca Votre vie Privée et le Bureau du commissaireà l information et à la protection de la vie

Plus en détail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Commissaire à l information et à protection de la vie privée/ontario Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Ann Cavoukian, Ph.D. Commissaire Juillet

Plus en détail

Commissaire à l information et à la protection de la vie privée/ontario. Directives concernant la sécurité des transmissions par télécopieur

Commissaire à l information et à la protection de la vie privée/ontario. Directives concernant la sécurité des transmissions par télécopieur Commissaire à l information et à la protection de la vie privée/ontario Directives concernant la sécurité des transmissions par télécopieur Ann Cavoukian, Ph. D. Commissaire Modifié en janvier 2003 Commissaire

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Le vol d'identité. Un crime de situation. www.ipc.on.ca

Le vol d'identité. Un crime de situation. www.ipc.on.ca i Le vol d'identité Un crime de situation www.ipc.on.ca Introduction Le vol d'identité Un crime de situation Le vol d identité est un crime de plus en plus fréquent et aux conséquences graves, qui fait

Plus en détail

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics Commissaire à l information et à la protection de la vie privée de l'ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les endroits publics Ann Cavoukian, Ph.D. Commissaire

Plus en détail

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Le vol d identité est considéré comme le crime de l ère de l information; il s agit de la forme de fraude contre

Plus en détail

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Commissaire à l information et à la protection de la vie privée de l Ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Ann Cavoukian, Ph. D. Commissaire Modifié

Plus en détail

Commissaire à l information et à la protection de la vie privée de l'ontario

Commissaire à l information et à la protection de la vie privée de l'ontario Commissaire à l information et à la protection de la vie privée de l'ontario Comment éviter l abandon de dossiers : Lignes directrices sur le traitement des renseignements personnels sur la santé en cas

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Vérification des références : employeur? www.ipc.on.ca

Vérification des références : employeur? www.ipc.on.ca Vérification des références : que révélez-vous & à votre employeur? Le monde nouveau des médias sociaux : votre profil Facebook et la protection de votre vie privée www.ipc.on.ca Vérification des références

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Pour commencer à utiliser votre Nokia Lumia Windows Phone

Pour commencer à utiliser votre Nokia Lumia Windows Phone Pour commencer à utiliser votre Nokia Lumia Windows Phone Ce guide s adresse à vous si vous venez d acheter un Nokia Lumia et ne savez pas tout à fait comment le configurer. Commençons par le début. Lorsque

Plus en détail

Votre numéro d assurance sociale : une responsabilité partagée!

Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale (NAS) est confidentiel. Ensemble, il nous incombe de le protéger contre l utilisation abusive, la fraude

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Directives destinées aux dépositaires

Directives destinées aux dépositaires Directives destinées aux dépositaires pour évaluer leur conformité avec la Loi sur l accès et la protection en matière de renseignements personnels sur la santé (LAPRPS) Le présent document vise à aider

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra a5 Entrez dans la nouvelle ère de productivité mobile. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre

Plus en détail

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Table des matières Page Inscription en vue de l utilisation de Securexam et installation du logiciel 2 Téléchargement de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Pour commencer à utiliser votre nouvel appareil LG G3

Pour commencer à utiliser votre nouvel appareil LG G3 Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données)

Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données) Programme d avis d embauchage (PAE) Guide de l utilisateur pour la Passerelle de données Formulaire (Entrée de données) Version 9.5 Table des matières... 1 Chapitre 1 Remarques sur la sécurité... 3 Chapitre

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel

Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel Table of Contents Pages 3-4 Pages 5-6 Pages 7-8 Pages 9-10 Page 11 ios EULA Andriod EULA Blackberry EULA

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

14 Migration des profils utilisateur

14 Migration des profils utilisateur Migration des profils utilisateur Après avoir déployé puis installé Windows Vista, vous devez faire migrer le plus simplement et efficacement possible les données ainsi que les paramètres de compte de

Plus en détail

L'art de se débarrasser de documents : émondage des documents «temporaires»

L'art de se débarrasser de documents : émondage des documents «temporaires» Archives publiques de l'ontario Fiche de renseignements sur la conservation des documents L'art de se débarrasser de documents : émondage des documents «temporaires» Je sais qu'il y a des choses que je

Plus en détail

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008)

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) PARTIE A DISPOSITIONS GÉNÉRALES Portée : Autres ententes: Modifications : Interprétation: PARTIE B : Mots de passe : La présente

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Les renseignements sur votre santé et votre vie privée à notre bureau. Ontario Bar Association Association du Barreau de l Ontario

Les renseignements sur votre santé et votre vie privée à notre bureau. Ontario Bar Association Association du Barreau de l Ontario Les renseignements sur votre santé et votre vie privée à notre bureau Bureau du commissaire à l information et à la protection de la vie privée/ontario Ontario Bar Association Association du Barreau de

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Guide d accès à Mail Direct ONE au moyen d appareils mobiles

Guide d accès à Mail Direct ONE au moyen d appareils mobiles Guide d accès à Mail Direct ONE au moyen d appareils mobiles Version : 2.1 N o du document : 3292fr Auteur du document : Équipe des produits ONE Mail Avis sur les droits d auteur 2015, cybersanté Ontario

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

La vie privée dans Internet : soyez sur vos gardes

La vie privée dans Internet : soyez sur vos gardes La vie privée dans Internet : soyez sur vos gardes Commissaire à l information et à la protection de la vie privée/ontario Microsoft Canada Co. Août 2001 Merci à Sarah Mann, étudiante inscrite au programme

Plus en détail

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS A. Buys Département Informatique Mars 2010 LES SERVICES INFORMATIQUES CENTRAUX A L UMONS Configuration de Mozilla Thunderbird 2 (version française) Compte personnel (UMONS) Chaville 6, Av. Maistriau, 25

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Qu est-ce que l infonuagique?

Qu est-ce que l infonuagique? Qu est-ce que l infonuagique? L informatique en nuage est la toute dernière méthode de travail et de stockage de données d affaires. C est la toute dernière tendance sur le marché. Sa popularité est entièrement

Plus en détail

Série Savoir-faire numérique Comment protéger votre identité numérique

Série Savoir-faire numérique Comment protéger votre identité numérique Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1 Objectifs de

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Les renseignements sur votre santé et votre vie privée à l hôpital. Ontario Bar Association Association du Barreau de l Ontario

Les renseignements sur votre santé et votre vie privée à l hôpital. Ontario Bar Association Association du Barreau de l Ontario Les renseignements sur votre santé et votre vie privée à l hôpital Bureau du commissaire à l information et à la protection de la vie privée/ontario Ontario Bar Association Association du Barreau de l

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d émettre un paiement pour chaque demande

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Organismes de prestation de services du Programme d alphabétisation et de formation de base

Organismes de prestation de services du Programme d alphabétisation et de formation de base Ministry of Training, Colleges & Universities Ministère de la Formation et des Collèges et Universités Business and Systems Direction de la gestion des Management Branch opérations et des systèmes Suite

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne)

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne) Démarrage, inscription et connexion Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre inscription, il suffit de vous connecter

Plus en détail

Rapport financier électronique

Rapport financier électronique Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

L administration de médicaments

L administration de médicaments L administration de médicaments Édition révisée 2015 Table des matières Introduction 2 Autorisation 2 Compétence 3 Sécurité 3 Schéma décisionnel : L ordre est-il clair, complet et pertinent? 4 Schéma décisionnel

Plus en détail

DSOP - Canada Service Providers FR 07/10 1/5

DSOP - Canada Service Providers FR 07/10 1/5 Lignes directrices opérationnelles sur la sécurité des données d American Express à l intention des fournisseurs de services canadiens* Chef de file en protection des consommateurs, American Express s

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

APERÇU GÉNÉRAL DE VOTRE ANNÉE DE JUMELAGE CARMS DE 2015 DIPLÔMÉS CANADIENS EN MÉDECINE

APERÇU GÉNÉRAL DE VOTRE ANNÉE DE JUMELAGE CARMS DE 2015 DIPLÔMÉS CANADIENS EN MÉDECINE APERÇU GÉNÉRAL DE VOTRE ANNÉE DE JUMELAGE CARMS DE 2015 DIPLÔMÉS CANADIENS EN MÉDECINE 1 TABLE DES MATIÈRES L année de jumelage R-1 aperçu générale...1 L algorithme de jumelage...8 Alerte au CaRMS...10

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS

SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS SAC AU SOL POLITIQUE SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS L entreprise Sac au sol inc. («Sac au sol») reconnaît l importance de la protection et de la sensibilité des renseignements personnels.

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

ONE Mail Direct pour appareils mobiles

ONE Mail Direct pour appareils mobiles ONE Mail Direct pour appareils mobiles Guide de l utilisateur Version : 2.0 ID de document : 3292 Propriétaire du document : équipe de produit ONE Mail Avis de droit d auteur Copyright cybersanté Ontario,

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

Les tablettes ipad / Androïd Mise à jour novembre 2014

Les tablettes ipad / Androïd Mise à jour novembre 2014 Réseau des médiathèques des Portes de l Essonne SÉANCE-DÉCOUVERTE À l INFORMATIQUE MÉDIATHÈQUE SIMONE de BEAUVOIR Les tablettes ipad / Androïd Mise à jour novembre 2014 La documentation des séances découverte

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

INITIATION AU COURRIEL

INITIATION AU COURRIEL INITIATION AU COURRIEL FORMATION INFORMATIQUE COURS 4 QU EST-CE QUE LE COURRIER ÉLECTRONIQUE? Le courrier électronique permet l échange de messages entre deux ou plusieurs personnes. Il s agit d un système

Plus en détail

RENTRÉE 2014 : le Département remet à tous les collégiens de 6 e un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

RENTRÉE 2014 : le Département remet à tous les collégiens de 6 e un ordinateur portable. ORDIVAL. d emploi. mode PARENTS RENTRÉE 2014 : le Département remet à tous les collégiens de 6 e un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, votre enfant entre au collège. C est un moment important.

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

commissaire à l environnement et au développement durable à la Chambre des communes

commissaire à l environnement et au développement durable à la Chambre des communes 2009 Rapport du commissaire à l environnement et au développement durable à la Chambre des communes PRINTEMPS Message du commissaire Chapitre 1 La protection de l habitat du poisson Chapitre 2 La Loi de

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail